Linux-ის ბირთვის ძირითადი დაუცველობა გავლენას ახდენს Pixel 6-ზე, Galaxy S22-ზე და სხვებზე

უსაფრთხოების მკვლევარმა აღმოაჩინა ნულოვანი დღის უსაფრთხოების დაუცველობა Linux-ის ბირთვში, რომელიც არღვევს Google Pixel 6-ს და სხვა ტელეფონებს.

ანდროიდის უსაფრთხოებამ ბოლო წლებში დიდი გზა გაიარა. ყოველთვიური უსაფრთხოების პატჩების ხელშეწყობამ ასობით საფრთხე თავიდან აიცილა, ხოლო Google Play Protect არის იქ, რათა დაბლოკოს მავნე პროგრამები Play Store-დან. თუმცა, ჯერ კიდევ არის შემთხვევები, როდესაც მოტყუებულ მსახიობებს შეუძლიათ გამოიყენონ დაუცველობა, რომელიც დამალულია Android-ის კოდში მავნე მიზნებისთვის. ჟენპენგ ლინმა, უსაფრთხოების მკვლევარმა და ჩრდილო-დასავლეთის უნივერსიტეტის დოქტორანტმა, ახლახან აღმოაჩინა ასეთი დაუცველობა Google Pixel 6-ზე და შესაძლოა რისკის ქვეშ აღმოჩნდეთ უახლესი ინსტალაციის შემდეგაც. 2022 წლის ივლისის უსაფრთხოების განახლება.

დაუცველობა გავლენას ახდენს Android-ის ბირთვის ნაწილზე, რაც საშუალებას აძლევს თავდამსხმელს მოიპოვოს თვითნებური წაკითხვისა და ჩაწერის წვდომა, root პრივილეგია და SELinux-ის გამორთვის უფლებამოსილება. ამ სახის პრივილეგიების გაზრდით, მავნე მოქმედი შეიძლება შელახოს ოპერაციული სისტემა, მანიპულირება ჩაშენებული უსაფრთხოების რუტინებით და მეტი ზიანი მიაყენოს.

მიუხედავად იმისა, რომ ლინმა აჩვენა ექსპლოიტი Google Pixel 6-ზე, რამდენიმე ამჟამინდელი თაობის Android მოწყობილობაა მგრძნობიარეა ამ კონკრეტული ნულოვანი დღის საფრთხის მიმართ, მათ შორის Google Pixel 6 Pro და Samsung Galaxy S22 ოჯახი. სინამდვილეში, დაუცველობა გავლენას ახდენს ყველა Android მოწყობილობაზე, რომელიც მუშაობს Linux kernel ვერსია 5.10. Lin-ის თანახმად, Linux-ის რეგულარული ბირთვიც დაზარალდა.

აღსანიშნავია, რომ დაუცველობის ზუსტი დეტალები საჯაროდ არ გამოქვეყნებულა. თუმცა, ლინი გამოჩნდება Black Hat USA 2022-ში ორ სხვა მკვლევართან ერთად სახელად Yuhang Wu და Xinyu Xing. როგორც მათი პრეზენტაციის მოკლედ - "ფრთხილი: ექსპლუატაციის ახალი მეთოდი! არ არის მილი, მაგრამ ისეთივე საზიზღარი, როგორც ბინძური მილი" -- თავდასხმის ვექტორი არსებითად არის სამარცხვინოს განზოგადებული, მაგრამ უფრო ძლიერი ვერსია ჭუჭყიანი მილის დაუცველობა. გარდა ამისა, ის შეიძლება გაფართოვდეს კონტეინერის გაქცევის მისაღწევად Linux-ზეც.

მიუხედავად იმისა, რომ Google უკვე ინფორმირებულია, ჩვენ ჯერ არ გვინახავს რაიმე საჯარო CVE მითითება დაუცველობაზე. მოცემული როგორ მუშაობს Google-ის უსაფრთხოების პატჩები, შეიძლება ვერ დავინახოთ ეს საკითხი, სანამ სექტემბრის პატჩი არ გამოვა. კარგი ამბავი ის არის, რომ ეს არ არის RCE (დისტანციური კოდის შესრულება), რომლის ექსპლუატაცია შესაძლებელია მომხმარებლის ურთიერთქმედების გარეშე. ჩვენი აზრით, შეიძლება გონივრული იყოს არასანდო წყაროებიდან შემთხვევითი აპლიკაციების დაყენების შეჩერება პატჩის დაყენებამდე.


წყარო:ჟენპენგ ლინი Twitter-ზე, Შავი ქუდი

მეშვეობით:მიშაალ რაჰმანი